Forwarded from OSINT | Информационная разведка | Информационная безопасность
Ничем из всего вышеперечисленного йрозыском в сообщении t.me/ irozysk/11280 по "спутниковой разведке" не пользовался. Нет ничего лучше чем "православный" Orbitron (скачать - www.stoff.pl), а также satflare.com с веб-интефейсом. А пользовался так как страдал в свое время вуайеризмом. Если у кого-то есть такие же психические отклонения, то можете подслушать переговоры охотников-собирателей использующих спутниковую систему Иридиум. Понадобится приёмничек rtl sdr, DragonOS либо https://github.com/muccc/iridium-toolkit.
GitHub
GitHub - muccc/iridium-toolkit: A set of tools to parse Iridium frames
A set of tools to parse Iridium frames. Contribute to muccc/iridium-toolkit development by creating an account on GitHub.
👍1
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Ранее обещал оформить статейку по радиомониторингу и бпла. Все помню, подбираю материал. Жду когда посетит муза и кончится новогодняя прокрастинация. Для владельцев "божественного" HackRF есть радиохулиганской софт, который настоятельно не рекомендую применять. А именно с помощью него можно зафейкать сигнал ADS-B и если будет по близости такой приемник, то он внезапно обнаружит борт №1 Буркина-Фасо в центре Туманного Альбиона. https://github.com/lyusupov/ADSB-Out
GitHub
GitHub - lyusupov/ADSB-Out: :signal_strength: 1090ES ADS-B Out Add-on
:signal_strength: 1090ES ADS-B Out Add-on. Contribute to lyusupov/ADSB-Out development by creating an account on GitHub.
👍2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Bluetooth Radar
Bluetooth Radar — это приложение Android для анализа среды Bluetooth.
Оно сканирует эфир Bluetooth в фоновом режиме и уведомляет пользователя, если поблизости находится определенное устройство.
Оно также может обнаруживать неизвестные устройства, которые следят за пользователем в течение длительного времени.
Приложение может сопоставлять отсканированные устройства с известными контактами. Также пользователи могут создавать карту перемещения устройств на основе отсканированного эфира.
Приложение может искать устройства, замеченные в определенном период времени и уведомить пользователя, если поблизости появятся например наушники друга.
Приложение не передает личные данные или геолокацию, и вся работа выполняется в автономном режиме.
https://github.com/Semper-Viventem/MetaRadar
F-droid: https://f-droid.org/en/packages/f.cking.software/
Bluetooth Radar — это приложение Android для анализа среды Bluetooth.
Оно сканирует эфир Bluetooth в фоновом режиме и уведомляет пользователя, если поблизости находится определенное устройство.
Оно также может обнаруживать неизвестные устройства, которые следят за пользователем в течение длительного времени.
Приложение может сопоставлять отсканированные устройства с известными контактами. Также пользователи могут создавать карту перемещения устройств на основе отсканированного эфира.
Приложение может искать устройства, замеченные в определенном период времени и уведомить пользователя, если поблизости появятся например наушники друга.
Приложение не передает личные данные или геолокацию, и вся работа выполняется в автономном режиме.
https://github.com/Semper-Viventem/MetaRadar
F-droid: https://f-droid.org/en/packages/f.cking.software/
👍1
Forwarded from Интернет-Розыск
Опенсорсеры взяли да и создали, ооооочень похожее на WiGLE, приложение MetaRadar. При этом из объектов наблюдения пропали базовые станции сотовой связи и WiFi-точки. Остались только BT-устройства. Из плюсов - появились фильтры с логическими операторами, что позволяет анализировать активность устройств вокруг на смартфоне. Да-да, для выявления слежки пригодится.
▫️https://github.com/Semper-Viventem/MetaRadar
▫️https://f-droid.org/en/packages/f.cking.software/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://github.com/Semper-Viventem/MetaRadar
▫️https://f-droid.org/en/packages/f.cking.software/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Интернет-Розыск
Лучшие приложений для сниффинга Wi-Fi
▫️https://www.manageengine.com/products/netflow/network-sniffer.html
▫️https://www.paessler.com/manuals/prtg/packet_sniffer_header_sensor
▫️https://www.acrylicwifi.com/en/wifi-analyzer/
▫️https://www.wireshark.org/
▫️https://www.tcpdump.org/
▫️https://www.liveaction.com/products/omnipeek/
▫️https://www.aircrack-ng.org/
▫️https://www.colasoft.com/capsa/
▫️https://www.kismetwireless.net/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://www.manageengine.com/products/netflow/network-sniffer.html
▫️https://www.paessler.com/manuals/prtg/packet_sniffer_header_sensor
▫️https://www.acrylicwifi.com/en/wifi-analyzer/
▫️https://www.wireshark.org/
▫️https://www.tcpdump.org/
▫️https://www.liveaction.com/products/omnipeek/
▫️https://www.aircrack-ng.org/
▫️https://www.colasoft.com/capsa/
▫️https://www.kismetwireless.net/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Как нашли бэкдор в радиосвязи TETRA — подробный разбор https://habr.com/p/786414/
Habr
Как нашли бэкдор в радиосвязи TETRA — подробный разбор
Неприступных крепостей не бывает. Опасную брешь, точнее бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и...
👍3
Forwarded from Social Engineering
📡 Wi-Fi CheatSheet.
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
➡ https://www.wiisfi.com
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Бесконтактное тайдзюцу: удар по беспроводным сетям
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим об уязвимостях беспроводных сетей
📌 Читать далее
#forum #history #network
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим об уязвимостях беспроводных сетей
📌 Читать далее
#forum #history #network
👎1
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
🗣Разбираемся с osmocom-bb
Добрый вечер, друзья! В данной статье будет рассмотрено, как приступить к использованию проекта osmocom-bb, который позволяет превратить старый мобильный телефон Motorola в инструмент для изучения и тестирования GSM сетей. В этом материале будет предоставлено достаточно информации, чтобы вы могли начать работу с osmocom без лишних трудностей.
🌐 Читать статью
Добрый вечер, друзья! В данной статье будет рассмотрено, как приступить к использованию проекта osmocom-bb, который позволяет превратить старый мобильный телефон Motorola в инструмент для изучения и тестирования GSM сетей. В этом материале будет предоставлено достаточно информации, чтобы вы могли начать работу с osmocom без лишних трудностей.
🌐 Читать статью
👍5
Forwarded from C.I.T. Security
🖥 Репозиторий: Fluxion — инструмент для взлома Wi-Fi паролей
Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, . С его помощью можно провести атаку и перехватить пароль от защищенной беспроводной сети.
— Данный инструмент предоставляет различные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие методы взлома Wi-Fi.
⏺ Ссылка на GitHub
#Tools #Explotation
Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, . С его помощью можно провести атаку и перехватить пароль от защищенной беспроводной сети.
— Данный инструмент предоставляет различные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие методы взлома Wi-Fi.
⏺ Ссылка на GitHub
#Tools #Explotation
👍3
Forwarded from Russian OSINT
https://www.flightradar24.com/data/gps-jamming
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from S.E.Book
• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
DragonOS - это специальный дистрибутив Linux, предназначенный для энтузиастов и профессионалов программно-определяемой радиосвязи (SDR). Он поставляется с предустановленным широким набором инструментов и программного обеспечения для SDR, таких как GNU Radio, GQRX и различными другими утилитами для захвата, анализа и управления радиосигналами.
▫️https://sourceforge.net/projects/dragonos-focal/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://sourceforge.net/projects/dragonos-focal/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍5👎1